🔴 نسخه ی Tor Browser 13.5 با بهبود یسری عملکرد در تجربه کاربری برای اندروید و دسکتاپ منتشر شد.
از این مرورگر متن باز عمدتا برای حفظ حریم خصوصی و بازدید از سایتهای onion در دارک وب استفاده میکنن.
برای نسخه ی دسکتاپ:
- بهبود Letterboxing: طراحی این قسمت بهبود یافته و کاربرا الان سردرگم نیستن. الان میشه آخرین سایز پنجره رو ذخیره کرد.
- بهبود تنظیمات Bridge : این قسمت هم طراحیش بهتر و کاربر پسندتر شده.
- بهبود خطاهای سایت Onion : پیامهای خطای سایتهای Onion بهتر و با سایر خطاهای شبکه در مرورگر هماهنگ شدن.
برای نسخه ی اندروید هم قسمت اتصالات و لاگها بهبود یافته.
در نهایت Tor Project گفته که نسخه ی 13.5 آخرین نسخه ای هستش که از سیستم عاملهای ویندوز 8.1 و قدیمی تر و macOS 10.14 و قدیمی تر پشتیبانی میکنه.
نسخه ی Tor Browser 14.0 سه ماهه آخر 2024 منتشر میشه و در نتیجه تا اون زمان فرصت دارید تا به سیستم عاملهای جدید مهاجرت کنید.
#tor #ابزار
🆔 @onhex_ir
➡️ ALL Link
از این مرورگر متن باز عمدتا برای حفظ حریم خصوصی و بازدید از سایتهای onion در دارک وب استفاده میکنن.
برای نسخه ی دسکتاپ:
- بهبود Letterboxing: طراحی این قسمت بهبود یافته و کاربرا الان سردرگم نیستن. الان میشه آخرین سایز پنجره رو ذخیره کرد.
- بهبود تنظیمات Bridge : این قسمت هم طراحیش بهتر و کاربر پسندتر شده.
- بهبود خطاهای سایت Onion : پیامهای خطای سایتهای Onion بهتر و با سایر خطاهای شبکه در مرورگر هماهنگ شدن.
برای نسخه ی اندروید هم قسمت اتصالات و لاگها بهبود یافته.
در نهایت Tor Project گفته که نسخه ی 13.5 آخرین نسخه ای هستش که از سیستم عاملهای ویندوز 8.1 و قدیمی تر و macOS 10.14 و قدیمی تر پشتیبانی میکنه.
نسخه ی Tor Browser 14.0 سه ماهه آخر 2024 منتشر میشه و در نتیجه تا اون زمان فرصت دارید تا به سیستم عاملهای جدید مهاجرت کنید.
#tor #ابزار
🆔 @onhex_ir
➡️ ALL Link
❤5
🔴 معرفی پلتفرم باگ بانتی 0din
موزیلا یک پلتفرم باگ بانتی بنام 0din رو برای GenAI بالا آورده و از متخصصین امنیتی دعوت کرده تا تحقیقاتشون رو از طریق این پلتفرم گزارش بدن.
#باگ_بانتی #هوش_مصنوعی #آسیب_پذیری_امنیتی
#bugbounty #GenAI
🆔 @onhex_ir
➡️ ALL Link
موزیلا یک پلتفرم باگ بانتی بنام 0din رو برای GenAI بالا آورده و از متخصصین امنیتی دعوت کرده تا تحقیقاتشون رو از طریق این پلتفرم گزارش بدن.
#باگ_بانتی #هوش_مصنوعی #آسیب_پذیری_امنیتی
#bugbounty #GenAI
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
معرفی پلتفرم باگ بانتی 0din
موزیلا یک پلتفرم باگ بانتی بنام 0din برای GenAI بالا آورده و از متخصصین امنیتی دعوت کرده تا تحقیقاتشون رو، از طریق این پلتفرم گزارش بدن.
❤6
OnHex
🔴 بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 19 تا 25 خرداد) این هفته در بررسی آسیب پذیری های منتشر شده در ZDI ، به بررسی 85 آسیب پذیری بین 19 تا 25 خرداد پرداختیم، که از این تعداد 46 موردش 0day هستن. کمپانی های این هفته: Autodesk :28 Linux :10 Microsoft…
🔴 بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 26 خرداد تا 1 تیر)
این هفته در بررسی آسیب پذیریهای منتشر شده در ZDI ، به بررسی 80 آسیب پذیری بین 26 خرداد تا یک تیر پرداختیم، که از این تعداد 21 موردش 0day هستن.
کمپانی های این هفته:
Autodesk :9
PaperCut :8
Sony :5
Phoenix Contact :5
QNAP :5
Actiontec :5
Wyze :4
Silicon Labs :4
Samsung :4
Ubiquiti Networks :3
Alpine :3
Autel :3
Linux :3
VIPRE :3
Toshiba :3
Hewlett Packard Enterprise :3
Synology :2
Parallels :2
Zope :1
HP :1
Windscribe :1
Poly :1
Microsoft :1
Tenable :1
#آسیب_پذیری_امنیتی #cve #zdi #0day #pwn2own
🆔 @onhex_ir
➡️ ALL Link
این هفته در بررسی آسیب پذیریهای منتشر شده در ZDI ، به بررسی 80 آسیب پذیری بین 26 خرداد تا یک تیر پرداختیم، که از این تعداد 21 موردش 0day هستن.
کمپانی های این هفته:
Autodesk :9
PaperCut :8
Sony :5
Phoenix Contact :5
QNAP :5
Actiontec :5
Wyze :4
Silicon Labs :4
Samsung :4
Ubiquiti Networks :3
Alpine :3
Autel :3
Linux :3
VIPRE :3
Toshiba :3
Hewlett Packard Enterprise :3
Synology :2
Parallels :2
Zope :1
HP :1
Windscribe :1
Poly :1
Microsoft :1
Tenable :1
#آسیب_پذیری_امنیتی #cve #zdi #0day #pwn2own
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 26 خرداد تا 1 تیر)
این هفته در بررسی آسیب پذیریهای منتشر شده در ZDI ، به بررسی 80 آسیب پذیری بین 26 خرداد تا یک تیر پرداختیم، که از این تعداد 21 موردش 0day هستن.
❤3
🔴 هک بزرگترین صرافی ارز دیجیتال در ترکیه
صرافی BtcTurk گفته که 22 ژوئن متوجه یک حمله ی سایبری شده که در اون هکرها تونستن به برخی از کیف پولهای گرم این صرافی دسترسی غیرمجاز داشته باشن.
با توجه به بالا بودن قدرت مالی BtcTurk نسبت به مقادیر تحت تاثیر این حمله، کاربران ضرر خاصی نمیکنن.
صرافی گفته در حال تحقیقات تکمیلی هستش و مجریان قانون رو مطلع کرده. همچنین جهت احتیاط انتقال و برداشت رو متوقف کرده و به محض اتمام اقدامات امنیتی شرایط به روال قبل بر میگرده.
تحلیلگر معروف بیت کوین، ZachXBT، در توییتر گفته که احتمالا مقصر آدرسی هستش که مدتی تحت نظر داشته و تونسته 1.96M AVAX ($54.2M) رو به یک کیف پول در Coinbase/THORChain انتقال بده. (تلگرام)
ارزهای دیجیتال در ترکیه محبوب هستش و این کشور چهارمین بازار بزرگ تجارت رمزارز در دنیارو داره.
#بازیگران_تهدید #ارز_دیجیتال
🆔 @onhex_ir
➡️ ALL Link
صرافی BtcTurk گفته که 22 ژوئن متوجه یک حمله ی سایبری شده که در اون هکرها تونستن به برخی از کیف پولهای گرم این صرافی دسترسی غیرمجاز داشته باشن.
با توجه به بالا بودن قدرت مالی BtcTurk نسبت به مقادیر تحت تاثیر این حمله، کاربران ضرر خاصی نمیکنن.
صرافی گفته در حال تحقیقات تکمیلی هستش و مجریان قانون رو مطلع کرده. همچنین جهت احتیاط انتقال و برداشت رو متوقف کرده و به محض اتمام اقدامات امنیتی شرایط به روال قبل بر میگرده.
تحلیلگر معروف بیت کوین، ZachXBT، در توییتر گفته که احتمالا مقصر آدرسی هستش که مدتی تحت نظر داشته و تونسته 1.96M AVAX ($54.2M) رو به یک کیف پول در Coinbase/THORChain انتقال بده. (تلگرام)
ارزهای دیجیتال در ترکیه محبوب هستش و این کشور چهارمین بازار بزرگ تجارت رمزارز در دنیارو داره.
#بازیگران_تهدید #ارز_دیجیتال
🆔 @onhex_ir
➡️ ALL Link
euronews
Turkey’s biggest crypto exchange BtcTurk hacked
Cryptocurrency use in Turkey started to increase rapidly after 2020 as a defence against a deep slide in the value of the lira.
❤6
OnHex
🔴 نگاهی به مسابقات Pwn2Own Vancouver 2024 هکرها در مسابقات Pwn2Own Vancouver 2024 ، تونستن 1,132,500 دلار جایزه نقدی ، بهمراه یک ماشین تسلا مدل 3 ، به جیب بزنن و 29 آسیب پذیری 0day در 11 محصول مختلف رو گزارش کنن. #pwn2own 🆔 @onhex_ir ➡️ ALL Link
🔴 مصاحبه با اولین زن برنده ی مسابقات Pwn2Own
اخیرا Security Intelligence مصاحبه ای با خانم Palmiotti، اولین زن برنده Pwn2Own انجام داده که در این پست پوشش دادیم.
اگه به حوزه ی تحقیقات آسیب پذیری و توسعه ی اکسپلویت علاقمند هستید، این مصاحبه میتونه براتون جالب باشه.
#آسیب_پذیری_امنیتی #توسعه_اکسپلویت #مصاحبه #داستان_هکرها
#pwn2own #exploitdev #vr #Hackers_story
🆔 @onhex_ir
➡️ ALL Link
اخیرا Security Intelligence مصاحبه ای با خانم Palmiotti، اولین زن برنده Pwn2Own انجام داده که در این پست پوشش دادیم.
اگه به حوزه ی تحقیقات آسیب پذیری و توسعه ی اکسپلویت علاقمند هستید، این مصاحبه میتونه براتون جالب باشه.
#آسیب_پذیری_امنیتی #توسعه_اکسپلویت #مصاحبه #داستان_هکرها
#pwn2own #exploitdev #vr #Hackers_story
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
مصاحبه با اولین زن برنده ی مسابقات Pwn2Own
اخیرا Security Intelligence مصاحبه ای با Palmiotti، اولین زن برنده Pwn2Own انجام داده که در این پست پوشش دادیم.
❤20
🔴 دسترسی هکرها به محیط سازمانی TeamViewer
کمپانی TeamViewer اعلام کرده که محیط سازمانی اونا در یک حمله ی هکری نقض شده و NCC Group هم اعلام کرده که یک APT پشت این هک هستش.
#بازیگران_تهدید #APT
🆔 @onhex_ir
➡️ ALL Link
کمپانی TeamViewer اعلام کرده که محیط سازمانی اونا در یک حمله ی هکری نقض شده و NCC Group هم اعلام کرده که یک APT پشت این هک هستش.
#بازیگران_تهدید #APT
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
دسترسی هکرها به محیط سازمانی TeamViewer
کمپانی TeamViewer اعلام کرده که محیط سازمانی اونا در یک حمله ی هکری نقض شده و NCC Group هم اعلام کرده که یک APT پشت این هک هستش.
❤11
OnHex
🔴 امشب در برنامه ی Off By One Security در خصوص فازینگ صحبت میکنن. مهمان برنامه 2OURC3 هستش. بصورت کلی میخوان در خصوص فاز کردن باینریها صحبت کنن. اگه به این موضوع علاقمند هستید، میتونید محیط رو هم آماده کنید تا همراه با برنامه پیش برید. این برنامه ساعت 30…
🔴 امشب در برنامه ی Off By One Security میخوان روی چالش DEF CON "Potent Pwnable" pp300 CTF کار کنن.
این برنامه ساعت 30 : 21 به وقت ایران از طریق یوتیوب و توییتر پخش میشه.
اگه فرصت نکردید ببینید یا منتظر زیرنویس بودید، میتونید بعدا هم از همون لینکها مشاهده کنید.
#CTF #live
🆔 @onhex_ir
➡️ ALL Link
این برنامه ساعت 30 : 21 به وقت ایران از طریق یوتیوب و توییتر پخش میشه.
اگه فرصت نکردید ببینید یا منتظر زیرنویس بودید، میتونید بعدا هم از همون لینکها مشاهده کنید.
#CTF #live
🆔 @onhex_ir
➡️ ALL Link
YouTube
Walking Through a Former DEF CON CTF Potent Pwnable 300 Binary
When I was in Singapore over the last 2 weeks, I was working with a group attending DEF CON to compete it various CTF's. One of the binaries I used was a pp300 challenge from a prior DEF CON. It's an example of an interesting challenge that requires some…
❤3
Media is too big
VIEW IN TELEGRAM
🔴 برنامه ی 360 درجه [9 تیر 1403]- شبکه امید - موضوع: جهان هکرها
امروز اتفاقی این برنامه رو دیدم، البته یه جاهایی حرفایه مناسبتی میزنه اما اجراش چون فانِ گفتم شما هم فیض ببرید. به جاهایی چیزایی جالبی هم میگه.
در کل برنامه میخواد هکرها، انواع اونا، انگیزه ی پشت هک کردن و ... رو بگه.
اگه علاقمند بودید و فرصت داشتید، ببینید.
اگه تلگرام اذیت میشد، میتونید از تلوبیون هم ببینید.
#هک #هکر
🆔 @onhex_ir
➡️ ALL Link
امروز اتفاقی این برنامه رو دیدم، البته یه جاهایی حرفایه مناسبتی میزنه اما اجراش چون فانِ گفتم شما هم فیض ببرید. به جاهایی چیزایی جالبی هم میگه.
در کل برنامه میخواد هکرها، انواع اونا، انگیزه ی پشت هک کردن و ... رو بگه.
اگه علاقمند بودید و فرصت داشتید، ببینید.
اگه تلگرام اذیت میشد، میتونید از تلوبیون هم ببینید.
#هک #هکر
🆔 @onhex_ir
➡️ ALL Link
❤5
x33fcon_Offensive Packer Development.pdf
1.2 MB
🔴 اسلاید و کدهای کارگاه Offensive Packer Development که توسط S3cur3Th1sSh1t و eversinc33 در جریان کنفرانس x33fcon 2024 ارائه شده، منتشر شدن.
در این کارگاه، در خصوص اینکه پکر چیه و چطوری کار میکنه مطالبی رو ارائه دادن و در سه زبان NIM و سی و RUST پکر توسعه دادن که کدهاشون اینجا در دسترسه.
خود کنفرانس x33fcon 2024 هم یک کنفرانس امنیتی برای تیم های آبی و قرمز هستش که امسال 13 و 14 ژوئن/24 و 25 خرداد بصورت مجازی و حضوری (لهستان) برگزار شده.
ارائه های جالبی داشته، برای دسترسی به اسلاید ارائه های امسال میتونید از این لینک استفاده کنید، ویدیوهای امسال کم کم داره در یوتیوب آپلود میشه و برای دسترسی به ارائه های سالهای قبل هم میتونید از این لینک استفاده کنید.
#کنفرانس #پکر #تیم_آبی #تیم_قرمز
#x33fcon #packer #OffensiveSecurity
🆔 @onhex_ir
➡️ ALL Link
در این کارگاه، در خصوص اینکه پکر چیه و چطوری کار میکنه مطالبی رو ارائه دادن و در سه زبان NIM و سی و RUST پکر توسعه دادن که کدهاشون اینجا در دسترسه.
خود کنفرانس x33fcon 2024 هم یک کنفرانس امنیتی برای تیم های آبی و قرمز هستش که امسال 13 و 14 ژوئن/24 و 25 خرداد بصورت مجازی و حضوری (لهستان) برگزار شده.
ارائه های جالبی داشته، برای دسترسی به اسلاید ارائه های امسال میتونید از این لینک استفاده کنید، ویدیوهای امسال کم کم داره در یوتیوب آپلود میشه و برای دسترسی به ارائه های سالهای قبل هم میتونید از این لینک استفاده کنید.
#کنفرانس #پکر #تیم_آبی #تیم_قرمز
#x33fcon #packer #OffensiveSecurity
🆔 @onhex_ir
➡️ ALL Link
❤5
🔴 تکنیک جدیدی بنام PgC معرفی شده که امکان دور زدن Patchguard رو از طریق پیدا کردن حافظه ی RWX و علامت گذاری اون به عنوان غیرقابل اجرا میده.
در ویندوز #PatchGuard یک ویژگی امنیتیه که کرنل رو از کدهای مخرب محافظت میکنه.
#توسعه_اکسپلویت #تیم_قرمز #ویندوز
🆔 @onhex_ir
➡️ ALL Link
در ویندوز #PatchGuard یک ویژگی امنیتیه که کرنل رو از کدهای مخرب محافظت میکنه.
#توسعه_اکسپلویت #تیم_قرمز #ویندوز
🆔 @onhex_ir
➡️ ALL Link
Can.ac
PgC: Garbage collecting Patchguard away
I have released another article about Patchguard almost 5 years ago, ByePg, which was about exception hooking in the kernel, but let’s be frank, it …
❤3
OnHex
🔴 تکنیک جدیدی بنام PgC معرفی شده که امکان دور زدن Patchguard رو از طریق پیدا کردن حافظه ی RWX و علامت گذاری اون به عنوان غیرقابل اجرا میده. در ویندوز #PatchGuard یک ویژگی امنیتیه که کرنل رو از کدهای مخرب محافظت میکنه. #توسعه_اکسپلویت #تیم_قرمز #ویندوز …
Tetrane_Updated_Analysis_of_PatchGuard_on_Microsoft_Windows_10_RS4.pdf
1.7 MB
🔴 Tetrane_Updated Analysis of PatchGuard on Microsoft Windows 10 RS4 (2019)
در مقاله بالا، به این گزارش از Tetrane هم اشاره شده که مطالب جالبی داره، اگه علاقمند بودید، مطالعه کنید.
#توسعه_اکسپلویت #تیم_قرمز #ویندوز
🆔 @onhex_ir
➡️ ALL Link
در مقاله بالا، به این گزارش از Tetrane هم اشاره شده که مطالب جالبی داره، اگه علاقمند بودید، مطالعه کنید.
#توسعه_اکسپلویت #تیم_قرمز #ویندوز
🆔 @onhex_ir
➡️ ALL Link
❤4
🔴 آسیب پذیری اجرای کد با امتیاز root در OpenSSH
آسیب پذیری بنام #regreSSHion در #OpenSSH کشف شده که به مهاجم بدون احرازهویت شده، امکان RCE با امتیاز root رو در لینوکس های مبتنی بر glibc میده.
#آسیب_پذیری_امنیتی
🆔 @onhex_ir
➡️ ALL Link
آسیب پذیری بنام #regreSSHion در #OpenSSH کشف شده که به مهاجم بدون احرازهویت شده، امکان RCE با امتیاز root رو در لینوکس های مبتنی بر glibc میده.
#آسیب_پذیری_امنیتی
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
آسیب پذیری اجرای کد با امتیاز root در OpenSSH
آسیب پذیری بنام regreSSHion در OpenSSH کشف شده که به مهاجم بدون احرازهویت شده، امکان RCE با امتیاز root رو در لینوکس های مبتنی بر glibc میده.
❤6
Internet-Quality-Report-v3.9.3.pdf
6.6 MB
🔴 سومین گزارش کیفیت اینترنت در ایران
#اینترنت #وضعیت_خرابه
🆔 @onhex_ir
➡️ ALL Link
سومین نسخه از گزارش کیفیت اینترنت در ایران منتشر شد. این گزارش در ادامهی روند تهیهی گزارشهای دورهای از کیفیت اینترنت در کشور توسط کمیسیون اینترنت و زیرساخت انجمن تجارت الکترونیک تهران تهیه شده است.
#اینترنت #وضعیت_خرابه
🆔 @onhex_ir
➡️ ALL Link
❤2
🔴 گوگل : KVM رو اکسپلویت کن و 250هزار دلار جایزه بگیر
گوگل #kvmCTF که یک برنامه ی باگ بانتی VRP برای KVM هستش رو شروع کرده و به اکسپلویتهای زیرودی از 10 تا 250 هزار دلار جایزه میده.
#گوگل #باگ_بانتی #CTF #0day
🆔 @onhex_ir
➡️ ALL Link
گوگل #kvmCTF که یک برنامه ی باگ بانتی VRP برای KVM هستش رو شروع کرده و به اکسپلویتهای زیرودی از 10 تا 250 هزار دلار جایزه میده.
#گوگل #باگ_بانتی #CTF #0day
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
گوگل : KVM رو اکسپلویت کن و 250هزار دلار جایزه بگیر
گوگل kvmCTF که یک برنامه ی باگ بانتی VRP برای KVM هستش رو شروع کرده و به اکسپلویتهای زیرودی از 10 تا 250 هزار دلار جایزه میده.
❤4
🔴 با توجه به اینکه کامپایلرها، اسمبلرها و ابزارهای مشابه، باینریهای قابل اجرا برای پردازنده هارو تولید میکنن، بنابراین میشه گفت که امنیت در اونا میتونه نقش مهمی داشته باشه.
یعنی با درک آسیب پذیری ها و اکسپلویتها و بردارهای حمله، کامپایلرهایی توسعه بدیم که نقش محافظتی بیشتری داشته باشن و باینری خروجی رو امن تر کنن.
در این کتابچه که با عنوان "Low-Level Software Security for Compiler Developers" منتشر شده، محققین اومدن نکات و راهنمایی هایی رو در خصوص امنیت نرم افزار مرتبط با کامپایلرها، برای توسعه دهندگان #کامپایلر ارائه دادن.
اگه علاقمند به این مباحث بودید، میتونید استفاده کنید.
اگه اطلاعاتی در خصوص کامپایلر ندارید، در این ویدیو از "دوره ی رایگان مهندسی معکوس نرم افزار" اشاراتی بهش کردیم.
#آسیب_پذیری_امنیتی #توسعه_اکسپلویت
🆔 @onhex_ir
➡️ ALL Link
یعنی با درک آسیب پذیری ها و اکسپلویتها و بردارهای حمله، کامپایلرهایی توسعه بدیم که نقش محافظتی بیشتری داشته باشن و باینری خروجی رو امن تر کنن.
در این کتابچه که با عنوان "Low-Level Software Security for Compiler Developers" منتشر شده، محققین اومدن نکات و راهنمایی هایی رو در خصوص امنیت نرم افزار مرتبط با کامپایلرها، برای توسعه دهندگان #کامپایلر ارائه دادن.
اگه علاقمند به این مباحث بودید، میتونید استفاده کنید.
اگه اطلاعاتی در خصوص کامپایلر ندارید، در این ویدیو از "دوره ی رایگان مهندسی معکوس نرم افزار" اشاراتی بهش کردیم.
#آسیب_پذیری_امنیتی #توسعه_اکسپلویت
🆔 @onhex_ir
➡️ ALL Link
YouTube
قسمت هشتم : انواع زبان های برنامه نویسی و روند کامپایل یه برنامه C
در این قسمت به بررسی انواع زبان برنامه نویسی پرداختیم ، همچنین مراحلی که یه کد C طی میکنه تا تبدیل به فایل اجرایی بشه رو با هم بررسی کردیم، همچنین روش تشخیص کامپایلر و زبانی که فایل اجرایی باهاش توسعه داده شده رو هم بررسی کردیم.
دسترسی به سیلابس دوره :
…
دسترسی به سیلابس دوره :
…
❤11
OnHex
🔴 ارسال مقاله برای کنفرانس REcon 2024 ارسال مقاله برای کنفرانس REcon 2024 ، که یه کنفرانس با محوریت مهندسی معکوس و تکنیک های اکسپلویتینگ پیشرفته هست، باز شده. 🆔 @onhex_ir ➡️ ALL Link
🔴 بخشی از اسلایدهای کنفرانس REcon 2024 منتشر شده که میتونید بصورت تکی یا یکجا از گیتهابمون دانلود کنید.
امسال در این کنفرانس سینا خیرخواه (SinSinology) یک کارگاه با موضوع اکسپلویت برنامه های net. داشتن.
#کنفرانس #مهندسی_معکوس #توسعه_اکسپلویت
🆔 @onhex_ir
➡️ ALL Link
امسال در این کنفرانس سینا خیرخواه (SinSinology) یک کارگاه با موضوع اکسپلویت برنامه های net. داشتن.
#کنفرانس #مهندسی_معکوس #توسعه_اکسپلویت
🆔 @onhex_ir
➡️ ALL Link
GitHub
Conferences/Recon 2024_Slides at main · onhexgroup/Conferences
Conference presentation slides. Contribute to onhexgroup/Conferences development by creating an account on GitHub.
❤3
OnHex
🔴 دوره رایگان مهندسی معکوس نرم افزار دوره رایگان مهندسی معکوس نرم افزار با تمرکز بر درک زبان اسمبلی و کار با ابزارهایی مانند X64dbg و IDAFREE و WINDBG منتشر شد. عیدتون پیشاپیش مبارک باشه و امیدوارم که سال 1403 همون سال رویاییتون باشه و با سلامتی و جیب پر…
🔴 قسمت هشتم: بررسی دستورات MOV و LEA
این جلسه رفتیم سراغ دو تا از دستورات مهم اسمبلی یعنی MOV و LEA که هر دو دستور کار انتقال داده رو انجام میدن.
براشون در ویژوال استدیو 2019 به روش Inline Assembly کلی مثال زدیم و یسری نکات رو بررسی کردیم.
دسترسی به کل دوره
دسترسی به اسلاید و کدهای این جلسه
#مهندسی_معکوس #اسمبلی #ReverseEngineering
🆔 @onhex_ir
➡️ ALL Link
این جلسه رفتیم سراغ دو تا از دستورات مهم اسمبلی یعنی MOV و LEA که هر دو دستور کار انتقال داده رو انجام میدن.
براشون در ویژوال استدیو 2019 به روش Inline Assembly کلی مثال زدیم و یسری نکات رو بررسی کردیم.
دسترسی به کل دوره
دسترسی به اسلاید و کدهای این جلسه
#مهندسی_معکوس #اسمبلی #ReverseEngineering
🆔 @onhex_ir
➡️ ALL Link
YouTube
قسمت هشتم: بررسی دستورات MOV و LEA
این جلسه رفتیم سراغ دو تا از دستورات مهم اسمبلی یعنی MOV و LEA که هر دو دستور کار انتقال داده رو انجام میدن.
اسلاید و کدهای این جلسه:
https://github.com/onhexgroup/Tutorials/tree/main/Software-Reverse-Engineering-Tutorials/S2-Common%20Assembly%20Instructions/8…
اسلاید و کدهای این جلسه:
https://github.com/onhexgroup/Tutorials/tree/main/Software-Reverse-Engineering-Tutorials/S2-Common%20Assembly%20Instructions/8…
❤6